サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ブラックフライデー
piyolog.hatenadiary.jp
2025年11月4日、日本経済新聞社は同社社員個人が保有するPCがマルウェアに感染し、端末から認証情報が流出したために、同社が業務で利用しているビジネスチャットツール「Slack」へ不正ログインが発生したと公表しました。ここでは関連する情報をまとめます。 私物PCマルウェア感染によりSlackの認証情報流出 マルウェアの感染が確認されたのは日本経済新聞社社員が個人で保有するPC。この感染を介して、Slackの認証情報が流出した。Slackへの不正ログインはこの流出した認証情報が悪用されたと同社はみている。 同社が不正ログインを把握したのは2025年9月頃。その後パスワードの変更などの措置を講じている。 流出した可能性のある情報として、同社が説明したのはSlack上に登録されていた社員、取引先の1万7368人分の氏名、メールアドレス、チャット履歴など。*1 同社は報道・著述目的の個人情報は漏
2025年9月29日、アサヒグループホールディングスはサイバー攻撃によりシステム障害が発生していると公表しました。同社はその後、攻撃がランサムウェアによるものであったことを明らかにしています。ここでは関連する情報をまとめます。 ランサムウェアの攻撃受けシステム障害発生 アサヒグループホールディングス(以降アサヒGHDと表記)が自社へのサイバー攻撃を確認したのは9月29日。攻撃の影響により国内システムが起動不能となった。。*1 その後、同社は社内に緊急事態対策本部を設置し調査を進めた結果、同社サーバーがランサムウェアの攻撃を受けていたことが明らかになった。 同社は顧客や取引先の重要データ保護を最優先とし、被害拡大を防ぐためシステムを遮断する措置を講じた。この結果、国内グループ各社の受注・出荷業務やコールセンター業務が停止した。さらに、社外からのメール受信も不可能となった。 9月29日時点では
2025年に入ってから日本の証券口座を狙ったインターネット取引サービスに対する不正アクセスや不正取引が急増しているとして、金融庁や日本証券協会は利用者に注意を呼び掛けています。ここでは関連する情報をまとめます。 2024年末から被害急増 国内の複数の証券会社で不正取引の被害が相次いでいる。これは、何者かが証券会社のインターネット取引サービスに不正アクセスし、顧客の資産を勝手に売却したり株式を購入したりするもの。 2025年3月に入ると、SNS上で楽天証券の被害に関する投稿 *1が話題となり、同社も不審なメールへの注意を呼びかけたうえで、3月23日からリスクベース認証を導入した。*2 楽天証券は、この不正取引について2024年末からフィッシング詐欺の増加や被害が確認されていたことを明らかにしている。*3 SBI証券でも同年3月、中国株を利用した不正取引が確認されており、件数は楽天証券より少な
2025年7月16日、日本生命保険は一部の報道を受けて同社からの銀行出向者が行内情報の持ち出しを行っていたと公表しました。金融庁は今回の事案について、日本生命保険に対して報告徴求命令を発出しています。ここでは関連する情報をまとめます。 社外秘資料を撮影しLINEで管理職へ送信か 日本生命保険が出向させていた従業員の出向先は三菱UFJ銀行であると報じられている(同社は固有名を公表せず、「特定の銀行」と記載)。三菱UFJ銀行は保険商品の提案力向上を目的に、保険会社から約200人規模の人員を受け入れており、出向者は保険商品の販売や人材育成を担当していた。*1 出向者が持ち出したのは、銀行窓口での保険販売に関する業績評価基準(2024年度の行員業績評価体系)、銀行の保険販売戦略、他生命保険会社の商品改定状況などに関する内部資料であり、2024年3月から4月にかけて行われた。 出向者は銀行側の上席者
2025年4月15日、通信事業者のインターネットイニシアティブは、法人向けのメールセキュリティサービスが不正アクセスを受け、顧客情報が外部へ流出した可能性(続報でこのうち一部は流出確定と報告)があると公表しました。その後、当該サービスで利用していたソフトウエアの脆弱性が悪用されたことが原因であったことを明らかにしています。ここでは関連する情報をまとめます。 一部のサービス利用組織でメール本文流出 不正アクセスを受けたのはインターネットイニシアティブ(以降IIJと表記)が法人向けに提供しているクラウドのメールセキュリティサービス「IIJセキュアMXサービス」で利用する設備。当該サービスは、メールサーバーとセキュリティ機能をセットにしたアウトソーシングサービスとして提供されており、このサービスを利用する多数の顧客企業に影響が及んだ。 当該サービスでは2025年2月までクオリティアのWebメール
2025年4月6日、中日本高速道路(NEXCO中日本)は、同社管内の一部料金所のETCレーンがシステム障害によって通行できない状態となったと公表しました。ETCのシステム障害は38時間後の翌日4月7日午後に復旧しています。この障害の影響により、高速道路では料金所周辺で渋滞や関連するとみられる事故も複数発生しています。ここでは関連する情報をまとめます。 初めて起きたETCの広域システム障害 ETCの制御設備においてシステム障害が発生したのは2025年4月6日0時半頃。その後も4月7日1時半頃まで影響を受ける料金所が増えていった。このシステム障害により、高速道路出入口でETCによる課金処理を行うことができず、ETCレーンの通行が行えない状況となった。 システム障害が復旧(応急復旧)したのは発生から約38時間後にあたる2025年4月7日14時頃で、停止されていたETCでの運用が再開し全車両の通行
2024年に悪用例が報告されたClickFix(クリックフィックス)と呼称されるソーシャルエンジニアリングの手口について、その後も複数の脅威アクターによる採用や攻撃事例の報告が相次いでいます。ここでは関連する情報をまとめます。 ClickFixとは何か ClickFixは閲覧者に対して、偽のCAPTCHA画面などを通じて攻撃者の用意したPowershellなどのスクリプトを閲覧者自身に実行させ、マルウエアをダウンロード、実行させるソーシャルエンジニアリング手口。 ClickFixに誘導されるケースは、マルバタイジング、SEOポイゾニングにより攻撃者の用意したサイトへ誘導される他、電子メールに添付されたHTMLファイルや正規のWebサイトを改ざんして行われるなど、様々な事例報告がある。また複数のキャンペーン等で悪用されている手口であるため、実行後感染するマルウエアも、RATやインフォスティー
2025年3月10日、SNSプラットフォームのX(旧Twitter)は一時アクセス障害が発生し利用できない状態になりました。X社のイーロン・マスクCEOは障害原因がサイバー攻撃によるものと明らかにし、複数のセキュリティ組織などはDDoS攻撃によるものであった可能性をあげています。ここでは関連する情報をまとめます。 Xで断続的に発生した半日にわたる広範なアクセス障害 Xでアクセス障害が始まったのは2025年3月10日19時頃(日本時間)で、その後一時復旧するなどしたが翌11日までは断続的に接続しづらい状況が継続した。*1 障害発生中は、アプリとWebサイト双方で投稿などの表示が遅延したり、接続できなくなるなどの事象が日本や米国、英国、フランス、インドなど広域で生じた。*2 3月10日12時~0時までサイト全体停止と記載(Xのインシデント履歴より) Ciscoの観測チームであるThousand
2025年3月12日、山形銀行を装った自動音声によるフィッシング(ボイスフィッシング)により山形鉄道が約1億円の詐欺被害にあったと報じられました。同様のフィッシング手口により山形県内の企業を中心に複数の被害が出ているとも報じられています。ここでは関連する情報をまとめます。 信号機更新費が不正送金被害に フィッシング詐欺の被害にあったのは山形県内のローカル線であるフラワー長井線を運営する第三セクターの山形鉄道。被害額は約1億円にのぼることが筆頭株主である山形県より3月12日に開かれた議会総務常任委員会において明らかにされた。*1同社は鉄道運行への影響はない、山形県警へ被害相談中と取材に答えている。*2 同社に対して山形銀行を装った自動音声の電話があり、応答すると同行ヘルプデスクを名乗る人物より山形鉄道の担当者のメールアドレスが聞き出され、その後そのアドレスに対して山形銀行の偽のサイトにつなが
2025年3月5日、NTTコミュニケーションズは、社内システムが不正アクセスを受け、システム上に保存されていた法人顧客関連情報の一部が外部に流出した可能性があると公表しました。ここでは関連する情報をまとめます。 法人顧客1万7千社超に影響の可能性 不正アクセスにより情報流出の可能性が生じたのは、NTTコミュニケーションズがネットワークや音声サービスの開通、変更に関連する情報管理や流通に使用していた「オーダ情報流通システム」。*1 オーダ情報流通システムに保存されていた情報は以下の通り。同社によれば3月5日公表時点で二次被害は確認していないとしている。また個人顧客向けサービスに関する情報はこのシステムには保存していない。 今回の不正アクセスの影響を受けた可能性のある顧客へは担当営業や郵送にて順次連絡を進める方針。またメールでの連絡は行わないこともあわせて案内を行っている。 情報流出の可能性の
2025年2月27日、警視庁は他人の楽天モバイルアカウントに不正アクセスを行い、通信回線の契約を行っていたとして中高生3人を逮捕したと発表しました。不正契約した回線は転売し暗号資産を得ていたと報じられています。ここでは関連する情報をまとめます。 不正契約した大量の楽天モバイル回線を転売 逮捕されたのは中学生2名と高校生1名計3名で、容疑は不正アクセス禁止法違反と電子計算機使用詐欺。2024年5月から8月にかけて、11人分の楽天モバイルのID、パスワードを用いてシステムに不正にログインし、105件のeSIMの回線契約を行った疑い*1がある。中学生Aは「2023年12月以降1000件以上の回線契約を行った」と供述している。 不正に契約して得た通信回線(少なくとも2500回線と報道)は複数の人物に転売を行っており、1回線あたり1000円から3000円で取引され、計750万円相当の暗号資産を得てい
2025年1月21日、京都府警は不正な手段を用いてクレジットカード情報を収集していた疑いがあるとして高校生を逮捕したと発表しました。高校生はフィッシングなどの情報を共有するTelegramのグループチャットに参加していました。ここでは関連する情報をまとめます。 有効性確認と偽りカード情報を取得 逮捕された高校生の容疑は不正アクセス禁止法違反と割賦販売法違反。2024年7月26日から8月11日にかけて、クレジットカードの有効性確認ができるとして、自身が作成したプログラムを通じて6件のクレジットカード番号を入力させ、不正に取得した疑い。加えて、2024年5月20日に他人へID、パスワードを提供した疑いも持たれている。*1 高校生は「僕がやったことに間違いはありません」として容疑を認める供述を行っている。また「同じ犯罪を行っている人たちからカード情報をもらっても問題ないと思った」とも話している。
2024年12月26日、日本航空は同社のネットワーク機器に対して大量のデータ送付を受けたことによるネットワーク障害が発生し、一部運航に影響が及んだことを明らかにしました。障害は同日14時までに復旧しています。また関連は不明ですが、その後も金融機関において大量のデータ送信に起因したとみられる障害が発生しています。ここでは関連する情報をまとめます。 大量データ受信でネットワーク機器障害 障害が発生したのは日本航空で社内外接続に使用されるネットワーク機器(ルーター)。この障害により社外通信を必要とする社内のシステム(国土交通省に飛行計画を報告する飛行情報管理システムや貨物重量を計算するシステムなど)が通信不能により使えなくなり*1、一部の航空機の運航等に影響が及ぶ不具合が生じた。 www.youtube.com 機器障害の原因について、日本航空は初報でサイバー攻撃によるものと説明*2。その後表現
2024年5月31日、暗号資産交換業者のDMM Bitcoinは同社の暗号資産を管理するウォレットからビットコインが不正に流出する事態が発生したと公表しました。その後、警察庁などは当該事案に北朝鮮背景のサイバー攻撃グループが関与したとして注意喚起などを発出しています。ここでは関連する情報をまとめます。 1.482億円相当のビットコイン不正流出 DMM Bitcoinでビットコインの不正流出が発生したのは2024年5月31日13時26分頃。同社より流出したビットコインは4,502.9BTCで、これは当時の日本円レートで約482億円に相当、2018年のCoincheckに続く流出規模となった。 同社は顧客の預かりビットコイン全量について、DMMグループより支援を受ける形で調達を進め全量保証を行うと説明。調達金額は総額550億円(内訳は借入50億円、増資480億円、劣後特約付借入20億円)で20
2024年12月11日、警察庁はEUROPOL主導で進められているDDoS攻撃に対する国際共同捜査(OPERATION PowerOFF)より、サービス利用が特定された関係者に日本人が含まれており、3名を摘発したことを公表しました。ここでは関連する情報をまとめます。 DDoS攻撃関与の疑いで10代少年らを摘発 日本は2023年9月から15カ国が参加する共同捜査 Operation PowerOFFに参加しており、これまでの共同捜査の取り組みによる成果は次の通り。 DDoS攻撃サービスが利用する27のドメイン(zdstresser[.]net、orbitalstress[.]net、starkstresser[.]netなど)、18のBooterプラットフォームをテイクダウン フランスとドイツでインフラ管理者3名を逮捕 327名のDDoS攻撃サービス利用者の特定 毎年クリスマスシーズンはDD
2024年12月9日、那覇市立病院は院内で利用しているハードウェア障害により、診療制限が生じていると公表しました。その後障害原因(復電後の過電流によるハードウェア故障)が特定され、同月10日8時までに制限は解除されています。ここでは関連する情報をまとめます。 電気設備の法定点検後に一部ネットワーク機器故障 システム障害が発生したのは那覇市立病院の電子カルテ及び画像装置の一部。同月8日15時頃よりネットワーク接続に不具合が生じたことで、同月9日夜から翌10日8時まで小児科を含む夜間救急の一時休止を行うなど医療サービスの提供に影響が及んだ。なお、12月9日午前に受付を行った一般外来に対しては、同院は紙カルテで緊急対応を行ったが受付の制限も行われた。*1 受診や入院予定の患者に対しては同院から個別連絡を行っており、電話などで問い合わせを行うことは控えるよう呼びかけを行った。*2 また検査を予定し
2024年11月27日、京都府警は京都市内の企業に対しDDoS攻撃を行った疑いとして会社役員の男とその妻を逮捕しました。男は攻撃を行った企業へ過去にインターンを行っており、その後に業務提携を持ち掛けるも実現しなかったと報じられています。ここでは関連する情報をまとめます。 実行者に依頼しDDoS攻撃 DDoS攻撃の被害にあったのは京都市中京区に本社をおくスポーツジムの紹介サイトを運営するIT企業。攻撃は2024年8月から9月にかけて合計10回確認されており、同社が京都府警に相談を行っていた。攻撃を受けた8月には広告契約が解約されるなどの影響もあった。 京都府警サイバー捜査課が電子計算機損壊等業務妨害の容疑で逮捕したのは中国籍の会社役員の男とその妻の二人。二人は氏名不詳の人物(攻撃の実行者)と共謀し、2024年9月2日9時40分頃から10時10分頃まで当該企業のサーバーに対し大量のデータを送信
2024年11月15日、Salesforceは、同社のサービスでシステム障害が発生したと公表しました。その後17日に暫定の調査結果を公表し、システム障害が2回発生していたことや根本原因(完全な分析結果は11月17日時点で進行中)について明らかにしました。さらにこの障害の影響により、同社のサービスを利用する複数の組織から関連する障害公表が行われています。ここでは関連する情報をまとめます。 【1つ目の障害】 DB接続増加による障害、誤ったコマンドが誘発 Salesforceのシステム障害は2回発生している。1回目は2024年11月15日14時55分頃に90(当初19と記載)*1のコアサービスインスタンスで発生。この影響でユーザーが同社のサービスへアクセスできない(ログインができない)状況となった。障害の影響は対応含め翌日16日0時22分頃まで継続した。同社公表によれば、障害影響時間は9時間27
2024年10月、米国ディズニー元従業員の男が同社への不正アクセスの疑いで逮捕されました。男はレストランのメニュー作成システムの担当者で、メニューシステムを停止させたり、アレルギー情報の改ざんなど危険な行為にも及んでいたとされます。ここでは訴状に記載された内容を主に、関連する情報についてまとめます。 元従業員によるシステム破壊 訴状や報道*1によれば、FBIが逮捕した男は、米国ディズニーの元従業員。米国ディズニーワールドの全レストランのメニュー作成や公開を担当しており、解雇前はメニュープロダクションマネージャーという役職についていた。 男は2024年6月の解雇後から約3か月にわたり同社サーバーに繰り返し侵入し、メニューの改ざん(アレルギー情報を含む)や当該行為の影響を受けシステム停止が発生したほか、同僚や上司の従業員アカウントを強制ロックさせたり、ある従業員の自宅に訪問を行うなどの行為を行
2024年10月31日(現地時間)、米国サイバーセキュリティ・社会基盤安全保障庁(以下米国CISAと表記)は、国外の脅威アクターがRDP構成ファイルを添付した大規模なスピアフィッシングキャンペーンを行っているとして注意を呼びかけました。同キャンペーンの分析を行ったMicrosoftによれば、対象国の1つには日本も含まれています。ここでは関連する情報をまとめます。 RDP構成ファイルで攻撃者のサーバーに接続させる手口 米国CISAが注意を呼びかけたのはRDP構成ファイル(拡張子.rdp)が添付されたフィッシングメール。CERT-UA、Microsoft、Amazonなどが対処・分析報告や注意喚起を行っている。*1 *2 *3 各報告によれば、一連のフィッシングは諜報活動を目的に行われたもの分析されており、さらにMicrosoftはこの活動が継続中であると分析している。 今回悪用されたRDP構
2024年10月2日、京セラコミュニケーションシステム(以下KCCSと表記)は奈良県斑鳩町より受託し導入作業を行っていた図書館システムがランサムウエアに感染したと公表しました。ここでは関連する情報をまとめます。 アクセス設定の不備つかれサーバー侵入 ランサムウエア感染が確認されたのは、斑鳩町立図書館システム再構築業務を受託しKCCSが新規に構築を行ったサーバー*1。調査により、サーバー上に暗号化されたデータ復元のための手段を記載した脅迫文書(テキストファイル)、不審なプログラムが確認された。 図書館システムの機器配置図(斑鳩町立図書館システム再構築業務仕様書別紙2より) 不正アクセスの原因は構築されたサーバーのアクセス設定不備で、ログインに用いるID、パスワードの解析が行われ、侵入された。攻撃者による解析作業がいつ頃より行われていたのかについては明らかにされていない。 図書館職員によるシス
2024年10月1日、保育事業を展開するライクキッズは、社内のサーバーがランサムウエアを使用したとみられる不正アクセスを受けたと公表しました。同社の不正アクセス事案を受け業務委託を行っている地方公共団体等も関連する公表を相次ぎ行っています。ここでは関連する情報をまとめます。 インターネットの外部接続口から侵入 不正アクセスの被害にあったのはライクキッズ社内の複数のサーバー。2024年9月30日早朝にシステム障害が起きたことで発覚。サーバーがランサムウエアに感染しており、データ暗号化が行われた。不正アクセス行為がいつ行われたのかは開示されていないが、半田市は9月28日21時頃にランサムウエア攻撃とみられる被害が発生とも記載している。 当該サーバーでは個人情報(158,410件)が含まれるデータが保存されていたことから、情報流出の可能性について調査が行われたところ、サーバー内に保存されていた情
2024年9月13日、物流代行事業を展開する関通は、ランサムウエアによる社内システム障害が発生したと公表しました。同社のサービスで保有していた情報が流出した可能性もあることから、同社サービスを利用する多数の企業から関連する公表がされています。また同事業を行う倉業サービスも不正アクセスによるシステム障害が発生したと公表を行っています。ここでは関連する情報をまとめます。 物流代行事業者でランサム被害 2024年9月12日18時頃にシステム障害を検知し、その後一部サーバーにおいてランサムウエアの感染が確認された。同社の外部ネットワークの接続口から侵入され、その後複数のサーバーに被害が及んだ。 更なる攻撃を防ぐことを目的にネットワークを一時遮断する措置が講じられた。海外からの接続について引き続き全て遮断中。取引先連携においては外部の専門家による検証を受けたうえで、安全性が確認された環境から順次接続
2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業 KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡
2024年8月6日、警察庁はDDoS攻撃の代行サービスを使用して国内のWebサイトに対して攻撃を行っていたとして男を逮捕しました。ここでは関連する情報をまとめます。 DDoS攻撃代行サービスを使用して攻撃か DDoS攻撃を行ったとして逮捕された男の容疑は電子計算機損壊等業務妨害。2022年3月17日に東京都内出版会社のサーバーに対して大量のデータを送信し過負荷の状態にする行為(DDoS攻撃)を2回行い、あわせて約1時間半にわたりWebサイトを閲覧できない状態にし、業務を妨害した疑い。*1 男は「ストレスを発散するためだった」「一方的に攻撃を行っており弁解することはない」などと容疑を認めており、他に対してもBootyouを使用して何回かDDoS攻撃を行ったと供述をしている。*2 男はDDoS攻撃の代行サービス(いわゆるBooter、Stresser)である「Bootyou」(現在閉鎖済)を使
2024年7月17日、東京ガスおよびグループ子会社の東京ガスエンジニアリングソリューションズは、不正アクセスにより同社が保有する顧客情報などが流出した可能性があると公表しました。流出の可能性のある情報には委託元より提供を受けている情報も対象となっていることが明らかにされています。これを受け委託元の組織からも相次ぎ関連する公表が行われています。ここでは関連する情報をまとめます。 VPN機器を介して不正アクセス 不正アクセスが確認されたのは東京ガスエンジニアリングソリューションズ(以降TGES社と表記)の社内ネットワーク。TGES社ネットワーク上での不正アクセスを検知し調査を進めていたところ、特定のファイルサーバーへアクセスが可能な複数の従業員のクレデンシャル情報(IDとパスワード)が窃取されていた事実が判明した。(不正アクセスがいつ頃から行われていたのかは調査中ためか2社公表での説明はない。
2017年以降、サイバー攻撃に関与した国家や国家を背景とするグループを名指したうえでその行為を明らかにする取り組みであるパブリック・アトリビューションを日本政府は行っています。ここではこれまでに公表された取り組み事例について概要をまとめます。 これまでの事例概要 日本政府は2017年以降2024年7月に至るまで7件のパブリック・アトリビューションを行っている。日本政府が行った7例の内訳は、中国5例、北朝鮮2例。 外務報道官談話、注意喚起、共同署名等、公表の形態は様々であり、また公表対象の表現についても意図的に使い分けているかは定かではないが異なっていることが多い。(「拠点とする」、「背景に持つ」、「背景とする」、「下部組織とされる」など。)発出した政府組織は外務省、警察庁、内閣サイバーセキュリティセンター、金融庁。 公表は日本独自の内容及びタイミングで行われた事例は1例のみで開始当初は関係
2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され
2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC
次のページ
このページを最初にブックマークしてみませんか?
『piyolog』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く